Linux 安全防护firewalld防火墙管理(1)

防火墙分为:硬件防火墙软件防火墙

**防火墙服务:**firewalld,centos7系统默认使用,centos6系统默认使用iptables防火墙

**防火墙机制:**匹配即停止

**管理工具:**firewall-cmd(命令行)、firewall-config(图形化)

Firewalld防火墙安全区域

Public(公共区域): 仅允许访问本机的sshd、DNCP、ping等少量服务

Trusted(信任区域): 允许任意访问

Block(堵塞区域): 拒绝所有来访请求

Drop(丢弃区域): 丢弃任何来访的数据包

**Work(工作区域):**只能定义内部网络。比如私有网络通信才被允许,只允许 ssh,ipp-client 和 dhcpv6-client

**Internal(内部区域):**只有通过被选中的连接

**Home(家庭区域):**专门用于家庭环境。它同样只允许被选中的连接,即 ssh,ipp-client,mdns,samba-client 和 dhcpv6-client

**External(外部区域):**相当于路由器的启用伪装(masquerading)选项。只有指定的连接会被接受,即 ssh,而其它的连接将被丢弃或者不被接受

**Dmz(隔离区域):**如果想要只允许给部分服务能被外部访问,可以在 DMZ 区域中定义。它也拥有只通过被选中连接的特性,即 ssh

firewalld服务管理

(1)开启防火墙

复制代码
systemctl start firewalld

(2)设置开机自启

复制代码
systemctl enable firewalld

(3)查看防火墙状态

复制代码
systemctl status firewalld

基本操作

1.查看操作(查)

#查看防火墙状态
复制代码
firewall-cmd --state
#查看当前可用区域
复制代码
firewall-cmd --get-zones
#查看当前默认区域

##默认为public(公共区域)

复制代码
firewall-cmd --get-default-zone 

(1)查看区域内的规则

格式: firewall-cmd --zone=区域 --list-all

复制代码
firewall-cmd --zone=public --list-all

2.添加防护规则(增、删)

格式:

添加/删除服务: firewall-cmd --zone=区域 --[add/remove]-service=服务(如:ftp、httpd、nginx等)

添加/删除端口: firewall-cmd --zone=区域 --[add/remove]-prot=端口号

选项: --permanent 命令后添加使其规则永久生效****(**** 默认设置的为临时规则重启后失效****)****

# public 区域添加ftp服务(删除规则就是把 add 改为 remove 即可)
复制代码
firewall-cmd --zone=public --add-service=ftp --permanent
# public 区域添加80端口(删除规则就是把add改为remove即可)
复制代码
firewall-cmd --zone=public --add-prot=80 --permanent
#查看 public 区域 规则
复制代码
firewall-cmd --zone=public --list-all
#永久生效需重新加载防火墙配置
复制代码
firewall-cmd --reload

3.使用案例

(1)单独拒绝某个ip设置黑名单

#将ip地址添加进Block(堵塞区域)拒绝请求(删除规则就是把add改为remove即可)
复制代码
firewall-cmd --zone=block --add-source='192.168.1.1'

#查看区域规则

复制代码
firewall-cmd --zone=block --list-all

(2)防火墙端口映射

#当访问本机9090端口时,映射(转发)到80端口
复制代码
firewall-cmd --zone=public --add-forward-port=port=9090:proto=tcp:toport=80
#查看区域规则
复制代码
firewall-cmd --zone=public --list-all
相关推荐
帅得不敢出门5 小时前
Ubuntu打开中文文本乱码
linux·运维·ubuntu·vim
pp-周子晗(努力赶上课程进度版)5 小时前
【计算机网络-传输层】传输层协议-UDP
linux·计算机网络·udp
后院那片海5 小时前
Nginx安全防护与HTTPS部署实战
安全
only火车头6 小时前
mdadm 报错: buffer overflow detected
linux·mdadm·blktest
Flaming_1236 小时前
将develop分支的修改同步到main分支
linux·git·merge
weixin_428498496 小时前
使用 pgrep 杀掉所有指定进程
linux
rayylee6 小时前
Ubuntu也开始锈化了?Ubuntu 计划在 25.10 版本开始引入 Rust Coreutils
linux·ubuntu·rust
gxh19927 小时前
springboot微服务连接nacos超时
linux·后端·微服务·nacos
@电子爱好者7 小时前
Vscode+git笔记
linux·职场和发展
真智AI7 小时前
构建安全的机器学习推理API:基于FastAPI的用户认证与管理实战
安全·机器学习·fastapi